Microsoft Exchange’te Yeni Güvenlik Açığı: Mobil Cihazlar Üzerinden Veri Sızıntısı Riski

5 saat önce 7

Siber güvenlik dünyasında Microsoft Exchange kullanıcılarını yakından ilgilendiren yepyeni tek açık ortaya çıktı. CVE-2025-58107 olarak tanımlanan bu zafiyet, özellikle mobil cihazlar üzerinden çalışan Exchange ActiveSync (EAS) bağlantılarında vahim güvenlik riskleri barındırıyor.

Hassas Veriler Şifrelenmeden İletilebiliyor

Yapılan teknikleri ttesirklere göre açık, Exchange ActiveSync yapılandırmalarında ortaya çıkıyor. Özellikle Samsung mobil cihazlar ile yapılan senkronizasyon sırasında:

  • Kullanıcı adı
  • E-posta adresi
  • Cihaz kimliği
  • Kimlik doğrulama token’ları
  • Base64 formatında şifreler

gibi eleştirel malumatler bazı durumlarda şifrelenmeden (cleartext) ağ üzerinden iletilebiliyor.

Bu durum, ağ trafiğini izleyebilen saldırganların kullanıcı malumatlerini basitlıkla ele geçirmesine olanak tanıyor.

Saldırı Senaryosu: Ortadaki Adam (MITM)

Uzmanlara göre bu açık, özellikle ağ seviyesinde gerçekleştirilen saldırılar için büyük tek fırsat oluşturuyor. Saldırganlar:

  • Halka açık Wi-Fi ağlarında
  • Kurumsal ağ içinde
  • DNS hijacking ya da ARP spoofing yöntemleriyle

trafiği dinleyerek kullanıcı malumatlerini ele geçirebiliyor.

Elde edilen verilerle:

  • Kurumsal elektronikposta hesaplarına erişim sağlanabiliyor
  • Kullanıcı kimliği taklit edilebiliyor
  • Ytesirsiz erişimler gerçekleştirilebiliyor

Kimler Risk Altında?

Bu güvenlik açığı özellikle şu ortamları tesirliyor:

  • Microsoft Exchange Server 2019 ve daha önceki sürümler
  • On-prem Exchange kullanan kurumlar
  • ActiveSync ile bağlanan Samsung cihazlar

Kurumlara Kritik Uyarılar

Uzmanlar, bu tür saldırılardan korunmak için kurumların acilen aşağıdaki önlemleri alması lüzumtiğini belirtiyor:

# Configuration example # Enforce TLS 1.2 minimum bağlı Exchange Server via registry # Run içinde elevated PowerShell bağlı Exchange Server # Disable older TLS versions New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Name 'Enabled' -Value 0 -Type DWord New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Name 'Enabled' -Value 0 -Type DWord # Verify SSL gereksinimler bağlı ActiveSync virtual directory Get-ActiveSyncVirtualDirectory | Set-ActiveSyncVirtualDirectory -SSLOffloading $false Get-ActiveSyncVirtualDirectory | Format-List Name,InternalUrl,ExternalUrl,SSLOffloading
  • ActiveSync bağlantılarında TLS 1.2 ve üzeri güçunlu hale getirilmeli
  • Şifrelenmemiş HTTP erişimleri tamamlanmış kapatılmalı
  • Eski ActiveSync sürümleri devre dışı bırakılmalı
  • Modern kişilik doğrulama (OAuth) yeğleme edilmeli
  • Exchange sunucuları güncel tutulmalı
  • Ağ segmentasyonu uygulanmalı
>> Tüm Makaleyi Oku <<

Platformumuz; Teknoloji, Spor, Sağlık, Eğlence, Uluslararası, Edebiyat, Bilim ve daha fazlası olmak üzere farklı konu başlıkları altında, kısa ve öz haber formatı ile kullanıcıların zamandan tasarruf etmesini hedefler. Karmaşadan uzak, sade ve anlaşılır içerik yapısı sayesinde ziyaretçiler aradıkları bilgiye hızlıca ulaşabilir. techforum.com.tr, bilgi kirliliğini önleyerek yalnızca güvenilir kaynaklardan elde edilen içerikleri yayınlamaya özen gösterir.